Дипломная работа по предмету Компьютеры, программирование

  • 441. Исследование уровня безопасности операционной системы Linux
    Дипломы Компьютеры, программирование

    После установки файл /etc/lids/lids.cap содержит включенными следующие способности:

    • CAP_CHOWN устанавливает способность программ изменять владельца и группу-владельца файла;
    • CAP_DAC_OVERRIDE разрешает программам, запускаемым привилегированным пользователем, не принимать во внимание режимы доступа к файлам. При отключении этой способности пользователь root теряет возможность изменять файлы, если ему напрямую не заданы права доступа;
    • CAP_DAC_READ_SEARCH определяет то же самое, что и CAP_DAC_OVERRIDE, только в данном случае ограничение распространяется только на каталоги;
    • CAP_FOWNER разрешает операции с файлами, когда владелец файла должен совпадать с пользователем, совершающим операцию;
    • CAP_FSETID разрешает установку бит SUID и SGID на файлах, не принадлежащих пользователю root;
    • CAP_KILL разрешает процессам привилегированного пользователя уничтожать другие процессы;
    • CAP_SETGID, CAP_SETUID управляет способностью программ привилегированного пользователя изменять группу и пользователя, под которыми работает программа;
    • CAP_SETPCAP позволяет программам менять способности;
    • CAP_LINUX_IMMUTABLE управляет способностью снимать расширенные атрибуты immutable и append с файлов;
    • CAP_NET_BIND_SERVICE разрешает программам, выполняющимся не от имени пользователя root, использовать сетевой порт ниже 1024;
    • CAP_NET_BROADCAST управляет способностью программ рассылать широковещательные пакеты;
    • CAP_NET_ADMIN параметр управляет большим количеством различных способностей: конфигурирование сетевых интерфейсов, изменение правил брандмауэра, изменение таблиц маршрутизации и других способностей, связанных с сетевыми настройками Linux;
    • CAP_NET_RAW управляет способностью программ использовать гнезда;
    • CAP_IPC_LOCK управляет способностью процессов привилегированного пользователя блокировать сегменты разделяемой памяти;
    • CAP_IPC_OWNER управляет доступом программ пользователя root к ресурсам межпроцессорного взаимодействия процессов, не принадлежащих пользователю root;
    • CAP_SYS_MODULE управляет способностью загружать модули ядра;
    • CAP_SYS_RAWIO управляет низкоуровневым доступом на чтение/запись к таким устройствам, как /dev/mem, /dev/kmem, /dev/port, /dev/hd*, /dev/sd*;
    • CAP_SYS_CHROOT управляет способностью устанавливать корневой каталог для текущей командной оболочки;
    • CAP_SYS_PTRACE позволяет программам использовать вызов функции ptrace(), которая позволяет процессу-родителю управлять выполнением процессов-потомков;
    • CAP_SYS_PACCT управляет способностью конфигурировать учет процессов;
    • CAP_SYS_ADMIN управляет множеством способностей: управление устройством /dev/random, создание новых устройств, конфигурирование дисковых квот, настройка работы klogd, установка доменного имени компьютера, сброс кэша, монтирование и размонтирование дисков, включение и отключение раздела виртуальной памяти, установка параметров последовательных портов и многое другое;
    • CAP_SYS_BOOT управляет способностью перезагружать систему;
    • CAP_SYS_NICE управляет способностью изменять приоритет процессов, не принадлежащих привилегированному пользователю;
    • CAP_SYS_RESOURCE управляет способностью изменять предельные значения использования ресурсов системы: дисковые квоты, зарезервированное пространство на разделах с файловой системой ext2, максимальное количество консольных программ и так далее;
    • CAP_SYS_TIME управляет способностью изменять системное время;
    • CAP_SYS_TTY_CONFIG управляет способностью изменять настройки устройств tty;
    • CAP_HIDDEN управляет способностью программ становится невидимыми в списке выполняемых процессов. Не влияет на все программы;
    • CAP_INIT_KILL управляет способностью уничтожать процессы-потомки процесса init;
  • 442. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей
    Дипломы Компьютеры, программирование

     

    1. ДСТСЗИ 1.1-003-99 Терминология в отрасли защиты информации в компьютерных системах от НСД. От 01.07.1999
    2. Приказ Департамента специальных телекоммуникационных систем и защиты информации Службы безопасности Украины N 31 от 30.04.2004
    3. Международный стандарт ISO/IEC 15408 “Общие критерии оценки безопасности информационных технологий”
    4. Галицкий А.. Защита информации в сети - анализ технологий и синтез решений. ДМК. 2004.
    5. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.:Компания Айти ; ДМКПресс, 2004.
    6. Столлингс Вильям Криптография и защита сетей: принципы и практика, 2-е изд. М. : Издательский дом «Вильямс», 2001.
    7. Конеев И.Р., Беляев А.В.. Информационная безопасность предприятия. BHV-СПб. 2003
    8. NIST 800-30 cтандарт США «Предотвращение и мониторинг инцидентов связанных с вредоносным ПО»
    9. Германский стандарт «Руководство по защите информационных технологий для базового уровня защищенности».
    10. Международный стандарт ISO 17799:2000 “Практические правила управления информационной безопасностью”
    11. Л. Хмелев. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции "Безопасность информационных технологий", Пенза, июнь 2001
    12. Норткатт Стивен. Защита сетевого периметра. Dia Soft. 2004.
    13. Стивен Норткат. Обнаружение нарушений безопасности в сетях. Изд.3. Диалектика-Вильямс. 2003
    14. http://ru.wikipedia.org/wiki/NAT
    15. http://www.linux.ru/
    16. http://www.securityfocus.com/ids
    17. Стюарт Мак-Клар, Джо. Секреты хакеров. Изд.4. Безопасность сетей -готовые решения. Диалектика-Вильямс. 2004.
    18. http://www.cisco.com/global/RU/index.shtml
    19. http://www.ey.com/cis
    20. http://www.anti-malware.ru/index.phtml?part=survey&surid=updates
    21. Thomson K. “Reflection on Trysting Trust (Deliberate software bugs)” Communications of the ACM, August 1994.
    22. Stephenson P. “Preventive medicine.” LAN magazine, Novemder 1999
    23. Berg A. “Viruses: More infections then ever, users say.” LAN Times June 23,1997
    24. http://www.nsca.com
    25. http://www.anti-malware.ru/index.phtml?part=analysis
    26. http://www.domarev.kiev.ua/
    27. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.:ДМК, 2000
    28. Хетч Б., Колесников О. LINUX: создание виртуальных частных сетей (VPN). М.: КУДИЦ-ОБРАЗ, 2004.
    29. http://www.citforum.ru/
    30. http://www.securitylab.ru
    31. Петров Э.Г. «Методы и средства принятия решений в социально экономических и технических системах». Херсон: ОЛДИ-плюс, 2003.
    32. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и Техника, 2004
    33. http://www.uni.ru
    34. http://www.kaspersky.ru
    35. http://www.osp.ru/text/302/138646.html
    36. http://www.ptsecurity.ru/analisis01.asp
    37. http://www.pcwelt.de/news/sicherheit/107774/
    38. http:///updates.drweb.com
    39. http://www.av-test.org/
    40. http://www.anti-malware.ru/index.phtml?part=analysis&anid=proactive
    41. http://www.anti-malware.ru/index.phtml?part=compare&anid=packs
    42. Форристал. Защита от хакеров WEB-приложений. ДМК. 2004.
    43. Зима В.. Безопасность глобальных сетевых технологий. BHV-СПб. 2001.
  • 443. Исследование устойчивости алгоритмов приема к изменению помехи
    Дипломы Компьютеры, программирование

    %end;i=1: m(i,:) =N (i,:) +lambda*S; %отсчёты входного сигнала;= [0.00214878098764361,-0.000508941564030241,-0.000835556005369367,-0.00137992698650711,-0.00212617978232506,-0.00305493668134725,-0.00413953304729004,-0.00534156091311405,-0.00660960942525603,-0.00787935696228989,-0.00907346613500459,-0.0101041722344159,-0.0108774805994459,-0.0112942994686013,-0.0112583337591169,-0.0106795092121329,-0.00947709806013780,-0.00759132447219574,-0.00498102178544803,-0.00163202482478250,0.00244043069481508,0.00719097339583034,0.0125428104901388,0.0183890001131049,0.0245956847756615,0.0310046913294858,0.0374393103809241,0.0437190055043905,0.0496441632736301,0.0550338926479575,0.0597136573238143,0.0635284223119868,0.0663503916867478,0.0680831680136240,0.0686673650716663,0.0680831680136240,0.0663503916867478,0.0635284223119868,0.0597136573238143,0.0550338926479575,0.0496441632736301,0.0437190055043905,0.0374393103809241,0.0310046913294858,0.0245956847756615,0.0183890001131049,0.0125428104901388,0.00719097339583034,0.00244043069481508,-0.00163202482478250,-0.00498102178544803,-0.00759132447219574,-0.00947709806013780,-0.0106795092121329,-0.0112583337591169,-0.0112942994686013,-0.0108774805994459,-0.0101041722344159,-0.00907346613500459,-0.00787935696228989,-0.00660960942525603,-0.00534156091311405,-0.00413953304729004,-0.00305493668134725,-0.00212617978232506,-0.00137992698650711,-0.000835556005369367,-0.000508941564030241,0.00214878098764361;];

  • 444. Исследование фонетических алгоритмов
    Дипломы Компьютеры, программирование

    В 2002 году в 8-ом выпуске журнала «Программист» была опубликована статья Петра Каньковски <http://forum.aeroion.ru/topic461.html>, рассказывающая о его адаптации английской версии алгоритма Metaphone к суровым сибирским морозам, медведям и балалайкам. Этот алгоритм преобразует исходные слова в соответствии с правилами и нормами русского языка, учитывая фонетическое звучание безударных гласных и возможные «слияния» согласных при произношении. Он показывает очень хорошие результаты на практике, несмотря на то, что основывается на довольно простых правилах. Все буквы разбиты на группы по звучанию - гласные и согласные (vowels и consonants соответственно в английской терминологии), глухие и звонкие. Звонкие согласные преобразуются в соответствующие им парные глухие, объединяются «сливающиеся» при произношении последовательности букв, и проводятся некоторые другие манипуляции. Ниже я приведу немного доработанный вариант, который, в отличие от оригинала Петра Каньковски, привносит правила, связанные с фонетической эквивалентностью Ц и ТС или ДС, и не сжимает окончания - байты экономить - это не наша задача.

  • 445. Исследование фракталов: ковер Серпинского
    Дипломы Компьютеры, программирование
  • 446. Исследование частотного преобразования акустического сигнала
    Дипломы Компьютеры, программирование

    В основном тексте программы, которая будет исследовать частотное преобразование акустического сигнала, необходимо будет прежде всего указать временные и частотные интервалы в пределах которых будет обрабатываться сигнал. Заданные интервалы позволят составить исходный импульс. После ввода данных перейдем к их обработке воспользовавшись частотным преобразованием Фурье. Полученный в результате спектр импульса помножим на генерируемую программой функцию отражения. Созданный, таким образом спектр преобразованного сигнала подвергнем обратному преобразованию Фурье. Это позволит получить график измененного сигнала. Повторив описанные действия для различных исходных установок исследования можно будет проследить динамику изменений параметров исходного импульса. Для наглядного представления получаемой таким образом информации добавим в программу вывод графиков зависимостей итоговых и некоторых промежуточных результатов.

  • 447. Исследование частотных и переходных характеристик линейной ARC-цепи
    Дипломы Компьютеры, программирование

    Необходимо получить операторные функции коэффициента передачи по напряжению и входного сопротивления ARC - цепи. Для этого зададим на входе схемы источник энергии в виде идеального источника тока - I0 и пронумеруем узлы схемы (рис. 1.1). После этого составляем систему уравнений в матричной форме на базе метода узловых потенциалов.

  • 448. Исследование электромагнитной обстановки в помещении при воздействии сверхкоротких электромагнитных импульсов на электронные средства
    Дипломы Компьютеры, программирование
  • 449. Исследование эхокомпенсатора и улучшение его характеристик в режиме одновременного разговора абонентов
    Дипломы Компьютеры, программирование

    Вычислительные алгоритмы, использующие как симметрию, так и периодичность последовательности, были известны задолго до появления быстродействующих ЭВМ В то время приветствовалась любая схема, уменьшающая количество ручных вычислений даже в 2 раза. Рунге (Runge) , а позже Даниэльсон (Danielson) и Лапцош (Lanczos) описали алгоритмы, при которых количество вычислений было приблизительно пропорционально N Log N, а не N2. Однако это различие не было слишком: важным для тех малых значений N, которые можно было осуществить при ручных вычислениях. В 1965 г. Кули (Cooley) и Тьюки (Tukey) опубликовали алгоритм вычисления дискретного преобразования Фурье, применимый при составном N, т. е. когда N является произведением двух или большего числа целых чисел. Опубликование этой статьи вызвало значительный интерес к дискретному преобразованию Фурье при обработке сигналов и привело к открытию ряда вычислительных алгоритмов, которые стали известны под названием алгоритмы быстрого преобразования Фурье (БПФ). В целом все множество таких алгоритмов часто называется БПФ . Основной принцип всех этих алгоритмов заключается в разложении операции вычисления дискретного преобразования Фурье последовательности длины N на вычисление преобразований Фурье с меньшим числом точек. Способы, которыми осуществляется этот принцип, приводят к различным алгоритмам. Все они сравнимы по эффективности. Первый, названный прореживанием по времени, получил такое название от того, что в процессе вычислений х(n) (индекс n часто ассоциируется со временем) разлагается на уменьшающиеся подпоследовательности. Во втором общем классе алгоритмов последовательность коэффициентов дискретного преобразования Фурье X(k) разлагается на меньшие подпоследовательности, откуда идет название прореживание по частоте.

  • 450. Исследование, анализ и оценка возможностей и особенностей табличных процессоров
    Дипломы Компьютеры, программирование

    №ппПонятиеОпределение

    1. Табли?чный проце?ссоркатегория программного обеспечения, предназначенного для работы с электронными таблицами.
    2. Абсолютная ссылкассылка на ячейку, не изменяющаяся при копировании формулы, например $A$1.
    3. Адрес ячейки (ссылка)состоит из номра строки и названия столбца, на пересечении которых находится ячейка.
    4. Автофильтрвозможность наложить на столбец до двух условий отбора.
    5. Активная ячейката, в которой находится курсор, и только в нее можно вводить данные.
    6. Диаграммаграфическое представление данных.
    7. Диапазонпрямоугольная область ячеек.
    8. Книгафайл, объект обработки Microsoft Excel с произвольным именем и расширением xls. файл, используемый для обработки и хранения данных в Excel. В каждом файле размещается от 1 до 255 электронных таблиц, каждая из которых называется рабочим листом. Каждый лист состоит из 65 536 строк и 256 столбцов.
    9. Маркер данныхстолбик, закрашенная область, точка, сегмент или другой геометрический объект диаграммы, обозначающий точку данных или значение ячейки.
    10. Информационная технологияэто совокупность методов, производственных процессов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, обработку, хранение, распространение и отображение информации с целью снижения трудоемкости процессов использования информационного ресурса, а также повышения их надежности и оперативности.
    11. Информационный процессэто процесс, в результате которого осуществляется прием, передача (обмен), преобразование и использование информации.
    12. Информациясведения об окружающем мире, которые повышают уровень осведомленности человека.
    13. Буфер обменаобласть памяти для временного хранения объектов при выполнении операций копирования или перемещения.
    14. Вкладкаэлемент управления диалогового окна или окна приложения, представляющий отдельную страницу. Содержит другие элементы управления.
    15. Главное (стартовое) менюодин из основных системных элементов управления Рабочего стола операционных систем Windows, предназначенный для быстрого доступа к приложениям и служебным функциям операционной системы. Вызывается щелчком на кнопке Пуск.
    16. Ярлыкуказатель на объект.
    17. Рабочий столграфическая среда, на которой отображаются объекты и элементы управления Windows.
    18. Окноэто сложный графический объект, осуществляющий взаимодействие программы с пользователем и другими программами.
    19. Контекстное менюменю, содержащее команды, применимые к выбранному объекту. Вызывается щелчком правой кнопкой мыши на любом объекте Windows.
    20. Стильхарактерный вид, разновидность чего-либо, выражающаяся в каких-нибудь особенных признаках, свойствах художественного оформления.
    21. Список использованной литературы
    22. Биллиг В.А., Дехтярь М.И. VBA и Office ХР. Офисное программирование. М.: Русскаяредакция, 2004. 693 с.
    23. Гарнаев А. Использование MS Excel и VBA в экономике и финансах. СПб.: БХВПетербург, 2002. 420 с.
    24. Ефимова О.В., Морозов В.В., Угринович Н.Д. Курс компьютерной технологии с основами информатики. М.: АБФ, ACT, 1999. 482 с.
    25. Каратыгин С. и др. Базы данных: Простейшие средства обработки информации. Электронные таблицы. Системы управления базами данных. Т.1 /Каратыгин С., Тихонов А., Долголаптев В. М.: ABF, 1995. 533 с.
    26. Ковальски С. Excel 2000 без проблем. М.: Бином, 2000. 210 с.
    27. Информатика: учебник. Курносов А.П., Кулев С.А., Улезько А.В., Камалян А.К., Чернигин А.С., Ломакин С.В.: под ред. А.П. Курносова Воронеж, ВГАУ, 1997. 238 с.
    28. Информатика: Учебник. /Под ред. Н.В. Макаровой М.: Финансы и статистика, 2002. 768 с.
    29. Пакеты прикладных программ: Учеб. пособие для сред, проф. образования / Э. В. Фуфаев, Л. И. Фуфаева. М.: Издательский центр «Академия», 2004. 352 с.
    30. Кронан Д. Microsoft Office Excel 2003 / Пер. c англ. Вереиной О.Б. - М.: НТ Пресс; Мн.: Харвест, 2005 224с.
    31. Егоренков А. Изучаем MS Office XP. Word XP для начинающих. Издательство "Лист", 2004, 288 с.
    32. Егоренков А.А. Изучаем Microsoft Office XP: Word XP для начинающих. - М.: Лист Нью, 2004 - 288 с.
    33. Шпак Ю.А. Microsoft Office 2003. Русская версия / Под ред. Ковтанюка Ю.С. - К.: Юниор, 2005 - 768 с.
    34. Алекс Экслер. Microsoft Office 2003: Word, Excel, Outlook. Изд-во: НТ Пресс, 2005. - 176 с.
    35. Программное обеспечение персонального компьютера. http://www.tspu.tula.ru/ivt/umr/po/lection.htm/.
    36. Прохоров А. Н. Учебный курс Работа в современном офисе. http://www.intuit.ru/department/office/od/.
    37. Работа с MS Excel. http://avanta.vvsu.ru/met_supply/381/Index.htm/.
    38. Практикум по экономической информатике: Учебное пособие. Часть 1. /Под ред. Шуремова Е.Л., Тимаковой Н.А., Мамонтовой Е.А. М.: Изд-во «Перспектива», 2000. 300 c.
    39. Карлберг К. Бизнес-анализ с помощью Excel 2000./ Пер.с англ.:- М.: Издательский дом «Вильямс», 2001. 480 с.
    40. Попов А.А. Excel: практическое руководство. - М.: ДЕСС КОМ, 2001. 301 с.
    41. Microsoft Excel. Версия 2002. Шаг за шагом: Практ. пособие/ Пер. с англ. М.: Издательство ЭКОМ, 2003. 368 с.
    42. Забиралов С.В., Киселев В.Г., Усков А.В. Word: шаг за шагом: Уч.-метод. пособие.- Н.Новгород: Изд. Нижегородского ун-та, 2005. 85c.
    43. Паненко И.Г. Офисные программы. Шаг за шагом. - М.: Эксмо, 2007. 384 с.
    44. Стоцкий Ю., Васильев А., Телина И. Office 2007. Самоучитель. Спб.: Питер, 2007. 524 с.
    45. Киселев В.Г. ПРАКТИЧЕСКАЯ РАБОТА В EXCEL 2007: Практикум. - Нижний Новгород: Нижегородский госуниверситет, 2009. 80 с.
    46. MS Office 2007. Самоучитель, Сергеев, издательство Вильямс
    47. MS Office 2007.Мюррей К.
    48. Microsoft Office Excel 2007 Долженков В.А., Стученков А.Б.
    49. Microsoft Office Excel 2007: профессиональное программирование на VBA, Джон Уокенбах
    50. Microsoft Office Excel 2007. Библия пользователя, Джон Уокенбах
    51. Бизнес-анализ с помощью Microsoft Excel, 2-е исправленное издание 2007
    52. Приложения Приложение А А Кнопка «Office» Приложение Б
    Панели Excel 2007

  • 451. Исследования свойств гексагональных кодирующих коллиматоров для однофотонной эмиссионной томографии
    Дипломы Компьютеры, программирование

    Параметры ПСП Параметры АФ ? 773101-102,13114,112,141,150,690,010,02774201-99,68112,121,541,180,870,010,0219199402125,4665,89117,231,730,970,560,020,04191910502124,3156,39117,611,761,010,590,030,0637379203127,1135,38113,131,710,770,390,070,29373728210312635,67115,071,690,960,590,070,0991731125-19,7240,643,560,580,280,113,349174212559,1424,5943,292,770,670,370,184,1091134165-21,247,052,450,570,270,081,899113966511729,238,472,311,20,470,131,3191911010511923,4136,381,990,650,270,171,519191817205118,9423,5636,371,730,890,570,170,1912712763310644,4122,5431,031,180,660,450,280,5612712764320644,5122,7131,321,090,660,460,290,57169134112756,815,6430,932,670,560,330,156,34169136312749,3720,4127,422,470,930,440,185,0721773130847,7312,223,333,70,550,220,1913,7421774230838,414,7526,152,770,660,230,2614,11217316168-13,4324,732,220,480,290,238,32217311576837,4715,7622,782,350,540,240,273,91217311686834,2517,0124,872,040,610,310,304,072173125206832,041723,932,221,310,710,201,74271271135670930,2915,8920,830,780,570,450,460,93271271136680930,2515,8820,830,780,570,440,460,913313311658201025,7814,2819,240,780,550,430,691,383313311668301025,8214,2819,240,780,550,410,490,97469731661233,348,1915,523,720,520,220,2437,52469742661226,4110,0717,42,880,610,20,3136,3546967331661222,1211,3516,381,330,550,290,456,4046967341761222,9211,3616,051,40,530,270,456,2154754727313601319,7811,2214,890,680,570,410,551,1054754727413701319,8111,2414,890,680,570,420,551,1063163131515701420,4410,3613,810,790,560,440,571,1463163131615801420,4410,3613,80,790,560,440,571,147217311021527,126,5512,553,840,550,210,2662,497217421021521,367,88142,880,610,180,3359,48721103512561518,149,3512,971,430,550,310,527,35721103522661517,439,2613,191,330,570,310,537,358171994421619,787,3212,412,620,550,180,3935,4081719105421618,777,5112,252,320,540,160,4133,50817434343181618,688,5811,821,650,50,210,5310,07817434343181617,389,1512,781,730,560,210,5310,0791991945922901714,758,7311,720,650,550,440,631,2691991946023001714,768,7311,720,650,550,440,631,2610271341781822,21611,123,170,530,220,3179,5910271396781815,44811,052,990,860,340,3438,801027793919121816,027,5910,731,480,540,340,5715,011027794020121814,77,6911,121,380,580,330,5814,8911417311621921,75,3910,23,840,510,210,27102,6911417421621917,036,3511,112,880,610,180,3599,841141163814061913,837,4110,450,70,550,330,608,451141163824161914,127,4810,40,70,540,350,618,4912611341962019,925,5510,292,880,530,210,32100,8812611396962014,217,1310,092,560,850,370,3447,6413871994722115,335,749,682,560,560,160,4366,27138719105722114,55,839,522,310,540,150,4562,4213877391182117,325,628,951,740,490,20,3655,481387736456182112,296,949,651,671,190,630,357,5915197312162218,874,578,653,840,510,190,28141,7715197422162214,885,489,82,880,620,160,36136,7115193161482217,965,049,292,440,470,180,3896,20151931157482214,555,848,751,750,510,180,4545,57151931168482212,736,419,531,60,590,160,6056,961519312520482212,396,399,172,310,860,520,3420,661951195197548702510,526,047,930,630,550,470,701,401951195197648802510,526,047,940,630,550,460,701,4021077423002612,644,778,192,880,610,170,37194,902107432110482611,715,497,361,440,490,20,6464,212107432211482610,865,697,91,360,560,20,6562,2526117313722914,453,47,063,840,510,190,29252,4026117423722911,384,117,382,880,610,160,37241,522791279113956970308,735,26,770,550,550,480,731,462791279113966980308,735,26,780,550,550,480,731,46297713412283112,753,496,992,880,530,20,35260,4929771396228319,244,86,672,560,840,330,38125,7033677314803312,723,096,512,560,50,190,30336,7033677424803310,093,636,741,920,590,140,38319,87336713412583311,973,316,722,880,530,20,36303,0333671396258338,524,446,381,280,990,180,67250,653367379290339,243,456,351,280,420,140,58216,98336737282190338,554,276,351,320,710,370,4553,5133679110136339,813,516,261,30,350,150,49164,98336791817236337,94,86,321,270,970,560,4619,123571357117858920347,94,536,150,610,540,440,761,5237811994198359,333,376,171,710,530,160,65273,07378119105198358,863,456,051,540,520,150,49185,273781199994918357,933,945,990,70,520,340,7327,8837811991005018357,586,064,140,70,530,350,7327,6039977315703611,722,9262,560,50,190,30399,703997742570369,273,336,331,920,590,140,38379,7239975712851426367,414,025,890,640,520,40,7310,2439975712861436367,414,065,890,640,520,410,7310,20468131611503910,342,975,710,930,460,170,47366,68468131157150398,313,255,360,910,480,180,51159,15468131168150397,483,545,710,890,580,160,72210,654681151753730397,373,635,430,870,50,330,7546,814681151763830396,873,745,580,870,530,350,7546,1949217317024010,572,775,230,620,50,190,30492,104921742702408,343,055,810,640,580,160,38467,5049211994258408,143,055,470,630,520,160,66360,87492119105258407,743,055,380,660,50,150,50246,0549213792132407,522,985,350,640,410,140,62339,004921372821132407,133,475,410,640,680,370,4680,85492113312136408,163,075,391,190,320,120,61250,15492113333836407,813,525,30,620,30,160,68101,405677731810439,842,654,620,650,510,190,30567,705677742810437,762,885,40,650,580,160,38539,3259411341456449,092,744,862,550,520,20,37549,5459411396456446,833,34,972,270,820,330,40264,0464871341498468,582,684,512,080,520,20,37600,0564871396498466,583,164,681,850,820,320,40288,316769731966479,032,574,042,180,50,190,31699,46

  • 452. Истoрия развития операционных систем
    Дипломы Компьютеры, программирование

    В мультипрограммных системах пакетной обработки пользователь по-прежнему был лишен возможности интерактивного взаимодействия со своими программами. Для того, чтобы хотя бы частично вернуть пользователям ощущение непосредственного взаимодействия с компьютером, был разработан другой вариант мультипрограммных систем - системы разделения времени. Этот вариант рассчитан на многотерминальные системы, когда каждый пользователь работает за своим терминалом. В числе первых операционных систем разделения времени, разработанных в середине 60-х годов, были TSS/360 (компания IBM), CTSS и MULTICS (Массачусетский технологический институт совместно с Bell Labs и компанией General Electric). Вариант мультипрограммирования, применяемый в системах разделения времени, был нацелен на создание для каждого отдельного пользователя иллюзии единоличного владения вычислительной машиной за счёт периодического выделения каждой программе своей доли процессорного времени. В системах разделения времени эффективность использования оборудования ниже, чем в системах пакетной обработки, что явилось платой за удобства работы пользователей. Многотерминальный режим использовался не только в системах разделения времени, но и в системах пакетной обработки. При этом не только оператор, но и все пользователи получали возможность формировать свои задания и управлять их выполнением со своего терминала. Такие ОС получили название систем удалённого ввода заданий. Терминальные комплексы могли располагаться на большом расстоянии от процессорных стоек, соединяясь с ними с помощью различных глобальных связей - модемных соединений телефонных сетей или выделенных каналов. Для поддержания удалённой работы терминалов в операционных системах появились специальные программные модули, реализующие различные (в то время, как правило, нестандартные) протоколы связи. Такие вычислительные системы с удалёнными терминалами, сохраняя централизованный характер обработки данных, в какой-то степени являлись прообразом современных сетей, а соответствующее системное программное обеспечение - прообразом сетевых операционных систем.

  • 453. История и принципы работы всемирной сети Интернет
    Дипломы Компьютеры, программирование

     

    1. Хайтин А. "Интернет как катастрофа", "Мир Internet", № 5 (20), май, 1998г.
    2. "Новости", "Мой компьютер" №38, 2000г.
    3. Жичкина А. "Социально-психологические аспекты общения в Интернете" http://flogiston.ru/projects/articles/refinf.shtml
    4. Минаков А. В. "Некоторые психологические свойства и особенности Интернета как нового слоя реальности" www.flogiston.ru 2005
    5. Лукьяненко С., «Лабиринт отражений» М., «Издательство АСТ», 2005
    6. Золотов Е. «Работа не волк, в Сеть не убежит», www.computerra.ru
    7. Арестова О.Н., Бабанин Л.Н., Войскунский А.Е. Региональная специфика сообщества российских пользователей в сети Интернет. www.psynet.carfax.ru
    8. Словарь практического психолога/ Сост. С.Ю. Головин. Минск: АСТ, 2003.
    9. Шевандрин Н.И. Социальная психология в образовании. - М.:Владос,1995.
    10. Гуманитарные исследования Интернета/под редакцией А.Е. Войскунского.М.: Можайск Терра,2000.
    11. Мышенкова Е.С. Успешность общения, опосредованного глобальной компьютерной сетью Интернет, http://psynet.carfax.ru 2005
    12. И. Литовченко "Тяжело молчать, когда тебя не спрашивают", "Мой компьютер", №44, 2000.
    13. В. Андреев "Конструктивная теория виртуального романа", "Мир Internet", №1, январь, 1999г
    14. А. Травин "Виртуальная коммуникация как синтез письменной и устной речи", "Мир Internet", №7-8, июль-август, 1999г
    15. А. Подстрешный "Кроватка" - это такое слово", "Мир Internet", №10, октябрь, 1999г.
    16. А. Андреев "Флейм: основы программирования", "Мир Internet", № 8 1999
    17. Минаков А.В., Гудошникова Ю.Ю., Психологические особенности лиц, склонных к Интернет-зависимости http://psynet.carfax.ru, 2004
    18. А. Экслер "Записки невесты программиста"
    19. www.shtabeler06.info
    20. В. Андреев "Конструктивная теория виртуального романа или психологические рецепты начинающему игроку", "Мир Internet", № 3, март, 1999г.
    21. Паровозов И. Интернет-общение. http://inter.net.ru/6/6.html
  • 454. Інструментальна система створення електронних підручників
    Дипломы Компьютеры, программирование

     

    1. Баас Р., Фервай М., Гюнтер Х.. Delphi 5 для пользователя: пер. с нем. К.: Издательская группа BHV, 2010. 496 с.: ил.
    2. Баженова И. Ю.. Delphi 5. Самоучитель программиста М.: КУДИЦ ОБРАЗ, 2010. 336 с.
    3. Буч Г. Объектно-ориентированный анализ и проектирование с примерами приложений на С++. М.: «Издательство БИНОМ», 1998 г. 560 с.
    4. Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. М.: ДМК, 2010. 432 с.: ил. (Серия «Для программистов»).
    5. Калверт Чарльз. Delphi 2. Энциклопедия пользователя: Пер с англ./ Чарльз Калверт. К.: НИПФ «ДиаСофт Лтд.», 1996. 736 с.
    6. Інтернет: Конспект лекцій / Укл.:Режко Д.В. Чернівці: Рута,2010. 56с.
    7. Методичні вказівки для виконання дипломних та курсових робіт (проектів) для студентів фізичного факультету. / Упорядкував Остапович М.В. - Чернівці: ЧДУ, 1991 р. - 37 стор.
    8. Методические указания по дипломному проектированию для студентов специальности 22-01 “Электронные вычислительные машины, комплексы, системы, сети”. ЧГУ. Черновцы. 1992.
    9. http://www.borland.com.
    10. http://www.htmlhelp-epublisher.co.uk.
    11. http://www.prometeus.ru.
  • 455. Інформаційна система "Облік мобільних терміналів"
    Дипломы Компьютеры, программирование

    Звичайно, залежно від конкретної області застосування інформаційні системи можуть дуже сильно розрізнятися за своїми функціями, архітектурі, реалізації. Можна виділити, принаймні, дві властивості, які є загальними для всіх інформаційних систем. По-перше, будь-яка інформаційна система призначена для збору, зберігання й обробки інформації. Тому в основі будь-якої інформаційної системи лежить середовище зберігання й доступу до даних. Середовище повинна забезпечувати рівень надійності зберігання й ефективність доступу, які відповідають області застосування інформаційної системи. Помітимо, що в обчислювальних програмних системах наявність такого середовища не є обов'язковим. Основною вимогою до програми, що виконує чисельні розрахунки (якщо, звичайно, говорити про рішення дійсно важливих завдань), є її швидкодія. Інформаційна система зобов'язана володіти простим, зручним, легко освоюваним інтерфейсом, що повинен надати кінцевому користувачеві всі необхідні для його роботи функції, але в той же час не дати йому можливість виконувати які-небудь зайві дії. Іноді цей інтерфейс може бути графічним з меню, кнопками, підказками й т.д. Зараз дуже популярні графічні інтерфейси, і як ми побачимо в наступних частинах курсу, багато сучасних засобів розробки інформаційних додатків насамперед орієнтовані на розробку графічних інтерфейсів. З іншого боку, небагато дивним фактом є те, що багато кінцевих користувачів (наприклад, банківські операціонисти) не люблять графічні термінали, більше вбогі интерфейсні засоби доступу до інформаційної системи із сучасного, але традиційного алфавітно-цифрового терміналу. Це здається дійсно трохи дивним, тому що на Заході, де практично будь-який касовий апарат є в дійсності персональним комп'ютером, неможливо побачити жодного алфавітно-цифрового монітора. Якщо система призначена для продажу, то вона повинна мати гарний інтерфейс хоча б з метою маркетингу.

  • 456. Кaтaлoг пpoгpaммнoгo oбеcпечения c вoзмoжнocтью пoиcкa пpoгpaмм (Visual C++)
    Дипломы Компьютеры, программирование

    B cвязи c тем, чтo cегoдня ypoвень cлoжнocти пpoгpaммнoгo oбеcпечения oчень выcoк, paзpaбoткa пpилoжений Windows c иcпoльзoвaнием тoлькo oднoгo кaкoгo-либo языкa (нaпpимеp, языкa C) знaчительнo зaтpyдняетcя. Пpoгpaммиcт дoлжен зaтpaтить мaccy вpемени нa pешение cтaндapтныx зaдaч пo coздaнию oкoннoгo интеpфейca. Реaлизaция теxнoлoгии cвязывaния и вcтpaивaния oбъектoв OLЕ пoтpебyет oт пpoгpaммиcтa еАе бoлее cлoжнoй paбoты. Чтoбы oблегчить paбoтy пpoгpaммиcтa, вcе coвpеменные кoмпилятopы языкa C++ coдеpжaт cпециaльные библиoтеки клaccoв. Taкие библиoтеки включaют в cебя пpaктичеcки веcь пpoгpaммный интеpфейc Windows и пoзвoляют пoльзoвaтьcя пpи пpoгpaммиpoвaнии cpедcтвaми бoлее выcoкoгo ypoвня, чем oбычные вызoвы фyнкций. Зa cчет этoгo знaчительнo yпpoщaетcя paзpaбoткa пpилoжений, имеющиx cлoжный интеpфейc пoльзoвaтеля, oблегчaетcя пoддеpжкa теxнoлoгии OLЕ и взaимoдейcтвие c бaзaми дaнныx. Кpoме тoгo, cтaлo пpoще пpoизвoдить oтлaдкy пpoгpaмм, нaпиcaнныx нa C++. Bмеcтo oднoй oгpoмнoй мoнoтoннoй пpoгpaммы мы имеем делo c нaбopoм aккypaтныx и yдoбныx в oбpaщении чacтей. Coвpеменные интегpиpoвaнные cpедcтвa paзpaбoтки пpилoжений Windows пoзвoляют aвтoмaтизиpoвaть пpoцеcc coздaния пpилoжения. Для этoгo иcпoльзyютcя генеpaтopы пpилoжений. Пpoгpaммиcт oтвечaет нa вoпpocы генеpaтopa пpилoжений и oпpеделяет cвoйcтвa пpилoжения - пoддеpживaет ли oнo мнoгooкoнный pежим, теxнoлoгию OLЕ, cпpaвoчнyю cиcтемy. Генеpaтop пpилoжений coздacт пpилoжение, oтвечaющее тpебoвaниям, и пpедocтaвит иcxoдные текcты. Пoльзyяcь им кaк шaблoнoм, пpoгpaммиcт cмoжет быcтpo paзpaбaтывaть cвoи пpилoжения. Пoдoбные cpедcтвa aвтoмaтизиpoвaннoгo coздaния пpилoжений фиpмa Microsoft включилa в пpoдyкт Visual C++, paзpaбoтaв библиoтекy MFC (Microsoft Foundation Classеs). MFC - зaмечaтельный пaкет, cocтoящий из зapaнее нaпиcaннoгo и гoтoвoгo к paбoте кoдa. Зaпoлнив неcкoлькo диaлoгoвыx пaнелей, мoжнo yкaзaть xapaктеpиcтики пpилoжения егo текcты, cнaбженные oбшиpными кoмментapиями. MFC AppWizard пoзвoляет coздaвaть oднooкoнные и мнoгooкoнные пpилoжения, a тaкже пpилoжения, не имеющие глaвнoгo oкнa, - вмеcтo негo иcпoльзyетcя диaлoгoвaя пaнель. Пpиклaднyю чacть пpилoжения пpoгpaммиcтy пpидетcя coздaвaть caмocтoятельнo. Иcxoдный текcт пpилoжения cтaнет тoлькo ocнoвoй, к кoтopoй нyжнo пoдключить ocнoвнoе.

  • 457. Кабельный тестер, выполняющий проверку состояния линии
    Дипломы Компьютеры, программирование

    Более экономичное решение проблемы идентификации - прозвонка жил кабеля. Используемые для этого приборы (пробники, прозвонки) являются одними из самых популярных в своем классе. Простейший из них может применяться для идентификации жил и проверки их целостности, при этом индикация низкого сопротивления цепи осуществляется звуковым сигналом и/или светодиодом. Наиболее полезны приборы с функцией качественной оценки сопротивления линии по интервалам прерывистого звукового сигнала (чем выше сопротивление, тем больше время между импульсами). Для облегчения работы у таких приборов может иметься встроенное эталонное сопротивление. Такое качественное определение параметров на слух позволяет существенно ускорить работу в тех случаях, когда высокая точность измерений не требуется (например, при монтаже). Часто возможность прозвонки встроена в тональные генераторы, и наоборот.

  • 458. Кинематические схемы промышленных роботов
    Дипломы Компьютеры, программирование
  • 459. Класний електронний журнал
    Дипломы Компьютеры, программирование

    Назва поля бази данихТип данихРозмірністьПризначенняNShortПорядковий номерPipAlpha40Прізвище, імя, побатькові учняAdresaAlpha30Адреса учняRikAlpha5Рік навчанняKlasAlpha3Назва класуMuzykaLong IntegerРейтингова оцінка по музиціEconomLong IntegerРейтингова оцінка по економіціUkrmovaLong IntegerРейтингова оцінка по укр. МовіUkrlitLong IntegerРейтингова оцінка по укр. ЛітературіInformLong IntegerРейтингова оцінка по інформатиціAlgebraLong IntegerРейтингова оцінка по алгебріGeometrLong IntegerРейтингова оцінка по геометріїInozemaLong IntegerРейтингова оцінка по ін.мові (англ.)InozemfLong IntegerРейтингова оцінка по ін.мові (фран.)GeogrLong IntegerРейтингова оцінка по географіїIstoruLong IntegerРейтингова оцінка по історії УкраїниIstorvLong IntegerРейтингова оцінка по Світ.історіїFizykaLong IntegerРейтингова оцінка по фізиціZarubLong IntegerРейтингова оцінка по зарубіжній літер.MatemLong IntegerРейтингова оцінка по математиціXimiyaLong IntegerРейтингова оцінка по хіміїBiologLong IntegerРейтингова оцінка по біологіїTrudLong IntegerРейтингова оцінка по трудовому навч.FizvyxLong IntegerРейтингова оцінка по фіз. вихованню

  • 460. Классификация и техническая реализация основных устройств ЭВМ
    Дипломы Компьютеры, программирование

    ЭВМ состоит из нескольких основных компонентов. Каждому из основных компонентов вычислительной системы отведены определённые функции, которые выполняются определённым способом. Два таких компонента впервые были описаны в 1833 году Чарльзом Бебиджем в проекте Аналитической машины. Бебидж ввёл название устройства, названного «мельницей», в котором производятся действия над величинами, и понятие запоминающего устройства, «склад», где хранятся значения величин и результаты выполняемых «мельницей» операций. В наше время - это соответственно арифметико-логическое устройство (АЛУ) и оперативное запоминающее устройство (ОЗУ). АЛУ является частью процессорного устройства компьютера, которое выполняет инструкции, а так же управляет информацией, поступающей в машину от таких устройств, как клавиатура или световое перо, и выводимой из неё, например, на печатающее устройство (принтер) или телевизионный экран (видеомонитор). Все компоненты компьютера в основном работают по принципу последовательной обработки данных. Идёт ли речь о персональном компьютере или о мощном суперкомпьютере, оба они решают задачи в незамысловатой последовательной манере, шаг за шагом, в каждый момент времени, анализируя и исполняя только одну инструкцию, после чего переходят к следующей. Даже решение простеньких задачек - типа сложить два и два, или перейти от строчных букв к прописным - требует сотен мелких процедур. Но каждый такой крошечный шаг совершается быстрее, чем в «мгновение ока», и буквально за считанные секунды эти бесчисленные мелкие операции слагаются в решение задачи, - будь то вывод на экран упорядоченного по алфавиту списка или изображение сбитого летательного аппарата, напавших на Землю инопланетян в увлекательной видеоигре. В мгновение ока можно побывать в крупных музеях, - рассматривая картины известных художников, произведения известных скульпторов; библиотеках - читая оригиналы книг любого писателя или поэта и т.д. не выходя из дома используя связь Интернет.